网络基础(2.0)
常用的网络配置命令
1.ifconfig命令
功能:
·显示网络接口的配置信息
·**/禁用某个网络接口。
·配置网络接口IP地址。
格式:
ifconfig [接口名] IP地址 netmask 子网掩码 <up/down>
ifconfig eth0 //查看eth0网络接口的配置情况
ifconfig eth0 down //停用网卡eth0
ifconfig eth0 192.168.0.10 netmask 255.255.255.0
//将网卡的IP地址设置为192.168.0.10,子网掩码设置为 255.255.255.0
2.ifup命令
功能:**/启用网络接口。
格式:
ifup <设备名>
例如:
ifup eth0
3.ifdown 命令
功能:禁用/停用网络接口
格式:
ifdown <设备名>
例如:
ifdown eth0
4.ping命令
功能:向目标主机发送ICMP数据包,检测IP连通性
格式:
ping [参数] IP地址/主机名
例如:测试IP地址为192.168.0.1的主机连通性
ping 192.168.0.1
又如:测试与IP地址为192.168.10.16的计算机地连通状况
5.hostname命令
功能:显示或修改主机名
格式:
hostname [主机名]
例如:
hostname //显示主机名
hostname newname //更改主机名
这样只是临时更改了主机名。如果永久改变主机名,需要对配置文件进行配置。
例如:把主机名改为localhost,则需要修改linux主机的配置文件/etc/sysconfig/network和/etc/hosts。
··1.修改/etc/sysconfig/network里面的主机名字
··2.修改/etc/hosts里面的名字
··3.让更改的名字在不重启机器的情况下生效。
6.route命令
功能:显示路由表、添加路由、删除路由和添加/删除默认网关。
格式:
route
route add -net 网络地址 netmask 子网掩码 dev 网卡设备名
route del -net 网络地址 netmask 子网掩码
route add default gw 网关IP地址 dev 网卡设备名
route del default gw 网关IP地址 dev 网卡设备名
添加和删除路由、网关举例如下:
route add -net 192.168.0.0 netmask 255.255.255.0 dev eth0
route del -net 192.168.0.0 netmask 255.255.255.0
route add default gw 192.168.0.1 dev eth0
网络服务
网络服务软件
linux具有稳定和安全等特点,加上适当的服务软件,即可满足绝大多数应用需求,目前,越来越多的企业基于linux架设服务器,提供各种网络服务。网络服务启动后,通常守候进程来实现网络服务功能,守候进程又称为服务,它总在后台运行,时刻监听客户端的请求。常用的网络服务软件及其服务名如下所示
服务类型 软件包名称 服务名(守候进程) 功能说明
WEB服务 Apache httpd 提供WWW服务
FTP服务 vsftpd vsftpd 提供文件传输服务
邮件服务 sendmail sendmail 提供文件收发服务
远程登录服务 Telnet Telnet 提供远程登录服务
DNS服务 bind named 提供域名解析服务
数据库服务 mysql mysqld 提供数据库服务
Samba服务 Samba smb 提供Samba文件共享服务
DHCP服务 DHCP dhcpd 提供DHCP动态分配网址服务
管理服务的shell命令
格式:
service 服务名 start/restart/stop
功能:启动、重新启动和终止服务
例如,启动FTP服务:
service vsftpd start
停止Apache服务
service httpd stop
重启Samba服务
service smb restart
桌面环境下的管理服务
超级用户在桌面环境下依次选择“系统”--“管理”--“服务”,打开“服务配置”窗口。窗口左侧显示当前显示当前系统能够提供的所有服务,右侧显示当前选中的服务的功能信息及运行状态,系统默认运行状态为5级。
选中某项服务后,单击工具栏中的“开始”“停止”或“重启”按钮,可改变本次运行的服务状态。还可以选择菜单栏的“行动”菜单添加、删除服务。“添加服务”对话框如下所示。还可以选择菜单栏中的“编辑服务运行级别”菜单定制服务运行级别。
网络安全
防火墙
linux为增加系统安全性提供了防火墙保护。防火墙存在于用户计算机和网络之间,用来判定网络中的远程用户有权访问该计算机上的哪些资源。一个正确配置的防火墙可以极大的增加用户系统的安全性。
linux防火墙其实是操作系统本身所自带的一个功能模块。通过安装特定的防火墙内核,linux操作系统会对接收到的数据包按一定的策略进行处理。而用户所要做的,就是使用特定的配置软件(如 iptables)去定制适合自己的“数据包处理策略”。按照防火墙的防范方式和侧重点的不同,可将防火墙分为两类:包过滤防火墙和代理服务型防火墙。
1.包过滤型防火墙
对数据包进行过滤可以说是任何防火墙所具备的最基本的功能,而linux防火墙本身也可以说是一种“包过滤防火墙”。在linux防火墙中,操作系统内核对到来的每一个数据包进行检查,从他们的包头中提取出所需要的信息,如源IP地址、目的IP地址、源端口号、目的端口号等,再与已建立的防火规则逐条进行比较,并执行所匹配规则的策略或执行默认策略。通过在防火墙外部接口处对进来的数据包进行过滤,可以有效地阻止绝大多数有意或无意的网络攻击,同时,对发出的数据包进行限制,可以明确地指出内部网中哪些主机可以访问互联网,哪些主机只能相拥哪些服务,或登录哪些站点,从而实现对内部主机的管理。可以说,在对一些小型内部局域网进行安全保护和网路管理时,包过滤确实是一种简单而有效的手段。
2.代理性防火墙
linux防火墙的代理功能是通过安装相应的代理软件实现的。它使那些不具备公共IP的内部主机也能访问互联网,并且很好地屏蔽了内部网,从而有效保障了内部主机的安全。
管理防火墙的shell命令
管理防火墙的shell命令最常用的是iptables命令
格式:
iptables 命令选项
功能:管理iptables包过滤防火墙。
1.清除所有的规则
(1)清除预设表filter中所有规则链中的规则:
iptables -F
(2)清除预设表filter中使用者自定链中的规则:
iptables -X
iptables -Z
2.设置链的默认策略
一般有两种方法
(1)首先允许所有的包,然后再禁止有危险的包通过防火墙。
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
(2)首先禁止所有的包,然后根据需要的服务允许特定的包通过防火墙
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
3.向链中添加规则
Telnet使用23端口:
iptables -A INPUT -p tcp --dport 23 -j ACCEPT
4.列出表/链中的所有规则
默认只列出filter表。
5.查看所有INPUT数据链信息
桌面环境下管理防火墙
为保证给客户提供良好的网络服务,还需要设置网络的安全级别。超级用户在桌面环境下依次单击“系统”--“管理”--“安全级别和防火墙”菜单,弹出“安全级别设置”对话框,在此设置防火墙启用
在“防火墙”选项卡中单击“其他端口”项,将显示出端口列表,系统将允许来自端口列表中的所有端口的访问,而不受防火墙规则的限制。通过列表还可以添加允许访问的端口以及所使用的协议。安全级别设置后单击“确定”按钮,将弹出警告对话框,单击“是”按钮,系统将保存改变,并启用或禁用防火墙。如果启用,选定的选项就会写入/etc/sysconfig/iptables文件,并启动iptables服务;如果禁用防火墙,则/etc/sysconfig/iptables会被删除,iptables立即停止。
SElinux
SELinux的全称是security enhance linux,是由美国国家安全部领导开发的GPL项目,是一个灵活而强制性的访问控制策略。SELinux是一种非常强大的安全机制,旨在提高linux系统的安全性
在“安全级别设置”对话框中选中“SELinux”选项卡,显示SELinux工作状态,RHEL5.5默认强制启用SELinux,也可以选择禁用或者允许使用SELinux。